Wyniki wyszukiwania dla: CRYPTOGRAPHIC PROTOCOLS - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: CRYPTOGRAPHIC PROTOCOLS

Wyniki wyszukiwania dla: CRYPTOGRAPHIC PROTOCOLS

  • Cryptographic Protocols' Performance and Network Layer Security of RSMAD

    Publikacja

    W artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Appraisement of modifications in dynamic routing protocols to support the IPng Protocol

    Publikacja

    W pracy, biorąc pod uwagę dynamiczny proces migracji sieci IPv4 do nowej wersji protokołu IP, przedstawiono konieczność realizacji w Internecie nowych protokołów routingu dynamicznego lub adaptacji już istniejących do nowego protokołu IPng. W artykule przedstawiono sposoby dostosowania protokołów routingu dynamicznego RIP, OSPF, BGP do nowego protokołu IP. Oceniono wpływ w/w dostosowywania na zbieżność i skalowalność protokołów...

  • Entagled-state cryptographic protocol that remains secure even if nonlocal hidden variables exist and can be measured with arbitrary precision

    Publikacja

    - PHYSICAL REVIEW A - Rok 2006

    Standardowe protokoły kryptografii kwantowej nie są bezpieczne jeśli zakłada się, że nielokalne ukryte zmienne istnieją i mogą być zmierzone z dowolną dokładnością. Bezpieczeństwo można odzyskać jeśli jedna z komunikujących się części przypadkowo przełącza się między dwoma standardowymi protokołami.

    Pełny tekst do pobrania w portalu

  • Cryptography

    Czasopisma

    eISSN: 2410-387X

  • COMPARISON OF SOFTWARE AND HARDWARE REALIZATION OF AES CRYPTOGRAPHIC ALGORITHM

    In this paper hardware and software realization of direct and inverse AES cryptographic algorithm is presented. Both implementations were made using the Virtex-II FPGA and were practically tested. As the criteria of comparison, the resource utilization, achieved performance and power dissipation were chosen. Hardware realization increases throughput of conversion about 190 times over software implementation and decreases the energy...

  • Soft-core processors as SoC prototyping solution for cryptographic application

    Publikacja

    Artykuł przedstawia metodę wykorzystania procesora soft-core w zastosowaniach kryptografii. Przedstawione są problemy oraz zagadnienia, które udowadniają potrzebę wprowadzania silnych zabezpieczeń na niskim poziomie systemu sprzętowo-programowego. Istniejące zagrożenia stanowią wyzwanie dla projektantów bezpiecznych systemów, a sprzętowa realizacja obsługi algorytmu kryptograficznego AES jest dobrym przykładem rozwiązania tych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • On the distillation of cryptographic key from multipartie entangled quantum states

    Publikacja

    - Rok 2008

    Celem pracy było uzupełnienie ogólnego paradygmatu destylacji bezpiecznego klucza kryptograficznego z dwucząstkowych stanów splątanych, a w szczegolności znalezienie nowych konstrukcji stanów kwantowych o splątaniu związanym z niezerowym destylowanym kluczem kryptograficznym. Kolejnym celem pracy było uogólnienie powyższego paradygmatu dwucząstkowego na przypadek wielu cząstek. W szczególności sformułowanie definicji wielocząstkowych...

  • Sylwester Kaczmarek dr hab. inż.

    Sylwester Kaczmarek ukończył studia w 1972 roku jako mgr inż. Elektroniki, a doktorat i habilitację uzyskał z technik komutacyjnych i inżynierii ruchu telekomunikacyjnego w 1981 i 1994 roku na Politechnice Gdańskiej. Jego zainteresowania badawcze ukierunkowane są na: sieci IP QoS, sieci GMPLS, sieci SDN, komutację, ruting QoS, inżynierię ruchu telekomunikacyjnego, usługi multimedialne i jakość usług. Aktualnie jego badania skupiają...

  • Journal of Cryptographic Engineering

    Czasopisma

    ISSN: 2190-8508 , eISSN: 2190-8516

  • Implementation of AES cryptography alghoritm in FPGA

    Publikacja

    W artykule przedstawiono porównanie dwóch realizacji algorytmu kryptograficznego AES w układzie programowalnym FPGA. W pierwszej wersji zrealizowano algorytm prosty i odwrotny łącznie z modułami sprzętowej realizacji rozwijania klucza. W drugiej wersji klucze są rozwijane programowo poprzez wbudowany procesor. Obie realizacje zostały przetestowane praktycznie na płytce prototypowej. Przedstawiono osiągnięte przepustowości jak również...

  • Low-dimensional bound entanglement with one-way distillable cryptographic key

    Publikacja

    - IEEE TRANSACTIONS ON INFORMATION THEORY - Rok 2008

    In this paper, we provide a class of bound entangled states that have positive distillable secure key rate. The smallest state of this kind is 4 circle times 4, which shows that peculiar security contained in bound entangled states does not need high-dimensional systems. We show that for these states a positive key rate can be obtained by one-way Devetak-Winter (DW) protocol. Subsequently, the volume of bound entangled key-distillable...

  • IoT protocols, architectures, and applications

    Publikacja
    • C. Buratti
    • E. G. Ström
    • L. Feltrin
    • L. Clavier
    • G. Gardašević
    • T. Blazek
    • L. Berbakov
    • T. C. Balan
    • L. Orozco-Barbosa
    • C. Anton-Haro... i 2 innych

    - Rok 2021

    The proliferation of embedded systems, wireless technologies, and Internet protocols have enabled the IoT to bridge the gap between the virtual and physical world enabling the monitoring and control of the environment by data processing systems. IoT refers to the inter-networking of everyday objects that are equipped with sensing, computation, and communication capabilities. These networks can collaboratively interact and perform...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Relativistic Bennett Brassard cryptographic scheme, relativistic errors,and how to correct them.

    Publikacja

    Wprowadzono opis polaryzacji liniowej oparty o główne zerowe kierunki transformacji Lorentza. Formalizm ten został zastosowany do problemu eliminacji błędów w kryptografii kwantowej.

    Pełny tekst do pobrania w portalu

  • Current Protocols

    Czasopisma

    eISSN: 2691-1299

  • STAR Protocols

    Czasopisma

    eISSN: 2666-1667

  • Methods and Protocols

    Czasopisma

    eISSN: 2409-9279

  • On quantum cryptography with bipartite bound entangled states

    Publikacja

    Ostatnio pokazano bezpośrednie zastosowanie splątania związanego w kryptografii kwantowej. W niniejszym artykule dokonano przeglądu niektórych najnowszych osiągnięć dotyczących tego zagadnienia. W szczególności przypomniano istotne pojęcia i definicje. Ponadto podano nową konstrukcję stanów o splątaniu związanym, posiadających bezpieczne korelacje, dostarczając w ten sposób niskowymiarowe (6x6) stany o splątaniu związanym z niezerowym...

  • Jerzy Konorski dr hab. inż.

    Jerzy Konorski otrzymał tytuł mgr inż. telekomunikacji na Poitechnice Gdańskiej, zaś stopień doktora n.t. w dyscyplinie informatyka w Instytucie Podstaw Informatyki PAN. W r. 2007 obronił rozprawę habilitacyjną na Wydziale Elektroniki, Telekomnikacji i Informatyki PG. Jest autorem ponad 150 publikacji naukowych, prowadził projekty naukowo-badawcze finansowane ze środków Komitetu Badań Naukowych, UE, US Air Force Office of Scientific...

  • Life Cycle Assessment of Analytical Protocols

    Publikacja
    • H. Janik
    • J. Kucinska-Lipka

    - Rok 2009

    Pełny tekst do pobrania w serwisie zewnętrznym

  • An integrated method for security protocols analysis

    Publikacja
    • M. (. Olszewski

    - Rok 2008

  • The need for new transport protocols on the INTERNET

    The TCP/IP protocol suite is widely used in IP networks, regardless of diverse environments and usage scenarios. Due to the fact of being the basic concept of organizing the work of the Internet, it is the subject of interest and constant analysis of operators, users, network researchers, and designers. The Internet is a "living" organism in which new needs appear all the time. This is particularly important due to the emerging...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Life Cycle Assessment of Analytical Protocols

    Publikacja

    Life cycle assessment is a relatively new tool for environmental management, which is becoming more and more important owing to the globalization of the world economy, where there is a need to develop standards in protecting the environment

  • Hardware cryptography coprocessor for system on chip soft processor

    Publikacja

    W artykule przedstawiono realizację sprzętową i programową szyfrującejo i deszyfrującego algorytmu AES.Obydwie implementacje zostały zralizowane z wykorzystaniem układu Virtex II i przetestowane. Jako kryterium porónawcze wybrano zużycie zasobów układu oraz wydajność. Realizacja sprzętowa wykonuje operację szyfrowania 2 dekady szybcie niż wersja programowa, ale wymaga pięciokrotnie więcej zasobówIn this paper hardware and software...

  • A model-based approach to analysis of authentication protocols.

    Publikacja

    - Rok 2004

    W referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...

  • Bound entanglement maximally violating Bell inequalities: quantum entanglement is not fully equivalent to cryptographic security

    Publikacja

    W pracy pokazano, że czterokubitowy stan o splątaniu związanym może maksymalnie łamać prostą nierówność Bella podobną do standardowej nierówności CHSH. Prostota rozważanego układu oraz odporność splątania sprawiają, że łamanie to jest obiecujące dla współczesnej technologii eksperymentalnej. Z drugiej strony, splątanie tego stanu nie pozwala na destylację bezpiecznego klucza kryptograficznego, zatem ani splątanie, ani maksymalne...

    Pełny tekst do pobrania w portalu

  • Applications of semi-definite optimization in quantum information protocols

    Publikacja

    - Rok 2016

    This work is concerned with the issue of applications of the semi-definite programming (SDP) in the field of quantum information sci- ence. Our results of the analysis of certain quantum information protocols using this optimization technique are presented, and an implementation of a relevant numerical tool is introduced. The key method used is NPA discovered by Navascues et al. [Phys. Rev. Lett. 98, 010401 (2007)]. In chapter...

  • Application of Majority Voting Protocols to Supporting Trading Decisions

    Publikacja

    A broad spectrum of analysis and prediction indicators and methods exists to support trading decisions, but no hard knowledge exist to tell in advance which of them will fit best in a given timeframe. To support trading decisions, a multi-agent self-organizing system has been proposed. The system is based on history based dynamic weight voting and selects the right indicators based on their past performance. The formal analysis...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • APPLICATION OF MAJORITY VOTING PROTOCOLS TO SUPPORTING TRADING DECISIONS

    Publikacja

    - Rok 2014

    A broad spectrum of analysis and prediction indicators and methods exists to support trading decisions, but no hard knowledge exist to tell in advance which of them will fit best in a given timeframe. To support trading decisions, a multi-agent self-organizing system has been proposed. The system is based on history based dynamic weight voting and selects the right indicators based on their past performance. The formal analysis...

  • Robustness of quantum-randomness expansion protocols in the presence of noise

    Publikacja

    - PHYSICAL REVIEW A - Rok 2013

    In this paper we investigate properties of several randomness generation protocols in the device independent framework. Using Bell-type inequalities it is possible to certify that the numbers generated by an untrusted device are indeed random. We present a selection of certificates which guarantee two bits of randomness for each run of the experiment in the noiseless case and require the parties to share a maximally entangled state....

    Pełny tekst do pobrania w portalu

  • Relationship between semi- and fully-device-independent protocols

    Publikacja
    • H. Li
    • P. A. Mironowicz
    • M. Pawłowski
    • Z. Yin
    • Y. Wu
    • S. Wang
    • W. Chen
    • H. Hu
    • G. Guo
    • Z. Han

    - PHYSICAL REVIEW A - Rok 2013

    We study the relation between semi and fully device independent protocols. As a tool, we use the correspondence between Bell inequalities and dimension witnesses. We present a method for converting the former into the latter and vice versa. This relation provides us with interesting results for both scenarios. First, we find new random number generation protocols with higher bit rates for both the semi and fully device independent...

    Pełny tekst do pobrania w portalu

  • Multipartite secret key distillation and bound entanglement

    Publikacja

    Recently it has been shown that quantum cryptography beyond pure entanglement distillation is possible and a paradigm for the associated protocols has been established. Here we systematically generalize the whole paradigm to the multipartite scenario. We provide constructions of new classes of multipartite bound entangled states, i.e., those with underlying twisted Greenberger-Horne-Zeilinger (GHZ) structure and nonzero distillable...

    Pełny tekst do pobrania w portalu

  • BRAIN RESEARCH PROTOCOLS

    Czasopisma

    ISSN: 1385-299X

  • Current Protocols in Bioinformatics

    Czasopisma

    ISSN: 1934-3396

  • Current Protocols in Cytometry

    Czasopisma

    ISSN: 1934-9297

  • Current Protocols in Neuroscience

    Czasopisma

    ISSN: 1934-8584

  • Current Protocols in Immunology

    Czasopisma

    ISSN: 1934-3671

  • Current Protocols in Microbiology

    Czasopisma

    ISSN: 1934-8525

  • Current Protocols in Toxicology

    Czasopisma

    ISSN: 1934-9254

  • Current Protocols in Pharmacology

    Czasopisma

    ISSN: 1934-8282

  • Biology Methods and Protocols

    Czasopisma

    eISSN: 2396-8923

  • DESIGNS CODES AND CRYPTOGRAPHY

    Czasopisma

    ISSN: 0925-1022 , eISSN: 1573-7586

  • Bio-protocol

    Czasopisma

    eISSN: 2331-8325

  • An integrated framework for security protocol analysis

    Publikacja

    - Rok 2008

    Assurance of security protocols needs particular attention. Flaws in a protocol can devastate security of the applications that rely on it. Analysis of the protocols is difficult and it is recommended that formal methods are employed to provide for higher levels of assurance. However, the formal methods can cover only a part of the scope of the problem. It is important that the formal models are valid representations of the protocol...

  • Analysis and simulation of the reliable multicast protocol.

    Artykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...

  • Ad hoc routing protocols - security objectives, threats and solution

    Publikacja

    Zaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.

  • A model-based approach to analysis of security protocols - a case study

    Publikacja
    • M. (. Olszewski

    - Rok 2005

    Artykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...

  • Arabinoxylans: A review on protocols for their recovery, functionalities and roles in food formulations

    Publikacja
    • F. J. Hernández-Pinto
    • J. D. Miranda-Medina
    • A. Natera-Maldonado
    • Ó. Vara-Aldama
    • M. P. Ortueta-Cabranes
    • J. A. Vázquez del Mercado-Pardiño
    • S. A. El-Aidie
    • S. A. Siddiqui
    • R. Castro Munoz

    - INTERNATIONAL JOURNAL OF BIOLOGICAL MACROMOLECULES - Rok 2024

    Arabinoxylans (AXs) are compounds with high nutritional value and applicability, including prebiotics or supplementary ingredients, in food manufacturing industries. Unfortunately, the recovery of AXs may require advanced separation and integrated strategies. Here, an analysis of the emerging techniques to extract AXs from cereals and their by-products is discussed. This review covers distinct methods implemented over the last...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Arithmetic Loophole in Bell's Theorem: Overlooked Threat to Entangled-State Quantum Cryptography

    Publikacja

    Bell’s theorem is supposed to exclude all local hidden-variable models of quantum correlations. However,an explicit counterexample shows that a new class of local realistic models, based on generalized arith-metic and calculus, can exactly reconstruct rotationally symmetric quantum probabilities typical oftwo-electron singlet states. Observable probabilities are consistent with the usual arithmetic employedby macroscopic observers...

    Pełny tekst do pobrania w portalu

  • CONTACT – communication protocol for family practitioners and specialists

    Publikacja

    - Journal of Medical Science - Rok 2018

    Pełny tekst do pobrania w serwisie zewnętrznym

  • RSVP-TE as a reservation protocol for optical networks

    Publikacja

    In this paper, we consider the reservation of optical resources problem. We implement extensions for RSVP-TE (Resource ReSerVation Protocol with Traffic Engineering Extension) to achieve the new functionality for optical resources reservation. Based on ASON/GMPLS architecture we examine an open source implementation KOM RSVP-Engine and extend its functionality according to ITU-T and IETF recommendations. The transport plane consists...